01.토르 브라우저 설치 조심
원래의 토르 브라우저를 편집해 백도어를 심어놓고 오염 된 토르 브라우저를 유포하는 경우도 있다
https://www.cwn.kr/news/articleView.html?idxno=12793
그러니 꼭 공식 사이트에서 토르 브라우저를 다운 받자
https://www.torproject.org/download/
02.로그인 조심
로그인을 하면 아무리 아이피가 익명이라도 계정에 전화번호가 있다면 전화번호로 추적하면 된다
이에 대한 대비 방법은 처음부터 본인의 신상과 그 어떤 연결도 되지 않게 정보를 주지 않으면서
토르 브라우저만으로 계정을 만들고 로그인을 하면 된다
단 한번이라도 토르 브라우저가 아닌 브라우저로 접속했다면 그냥 안쓰는걸 추천한다
03.확장 기능 조심
토르 브라우저에 어떤 확장 프로그램도 추가하지말고 어떤 확장 프로그램도 삭제하지 마라
추가 했다가 신뢰 할 수 없는 확장 프로그램에게 브라우저 활동이 감시 당할 수 있고
삭제는 토르 브라우저의 보안 설정이 안좋아진다 특히 "NoScript"는 토르 브라우저의 보안 등급 설정에 영향을 준다
출처를 남길테니 보고 싶으면 들어가면 된다
https://support.torproject.org/ko/
"Tor 브라우저에 AdBlock Plus 또는 uBlock Origin과 같이 새로운 부가 기능 또는 확장 기능을 설치하려 하는데, 괜찮을까요?"
ctrl+f로 저 문장을 찾아보자
04.고유한 습관 조심
핑거프린팅에는 기기만 핑거프린팅 하는게 아니라
https://browserleaks.com/
뇌도 핑거프린팅한다
https://gogilove.wordpress.com/2019/05/01/tor/
특히 마우스 습관 맞춤법 이런 것들도 뇌 핑거프린팅이다
남다른 맞춤법 실수를 하지 않게 조심해야하고 남다른 마우스 습관을 갖지 않게 조심해라
말투도 평범해야 한다
05.백그라운드 앱들 조심
윈도우(PC)에서 토르 브라우저의 쿠키들은 보호 받을 수 없다
토르 브라우저가 아이피를 바꿔서 보호 해줘도 오직 토르 브라우저의 활동만 보호 해주지 영역밖에서는 권한이 없다
당신의 앱들 중에서 쿠키를 탈취하는 앱이 있다면 권한이 없는 토르 브라우저는 이것을 막지 못한다
윈도우의 방어가 없는 쿠키는 신원 정보와 함께 탈취 당할것이다
자세한건 링크를 보도록 하자
https://www.sedaily.com/NewsView/22OR83L9EN
이에 대한 대비 방법은
당신이 깔 앱들이 쿠키를 탈취하는 앱인지 항상 확인해야 하는것이고
앱들이 오픈소스여서 신뢰 할 수 있어야한다
아니면 안드로이드 토르 브라우저를 써도 된다 접근성 권한만 거부하면 된다
백신 프로그램에서 해킹 사이트를 구별하기 위해 사용자 브라우저의 사이트 접속 내역을 확인하려할때 요청하는 권한이다
"★세이프브라우징
접속한 인터넷 사이트가 위험한 URL 인지 자동 검사 할 수 있어요.
악성사이트에 접속 할 경우 실시간으로 알려줘요"
"- 접근성 : 세이프브라우징 기능 제공"
https://play.google.com/store/apps/details?id=jp.naver.lineantivirus.android&hl=ko&gl=US
하지만 안드로이드 토르 브라우저는 핑거프린팅 방어가 아쉽다 창크기 핑거프린팅도 방어가 안된다
윈도우도 안되긴 하는데 보안 등급 가장 안전함으로 바꿔서 스크립트 끄면 방어 된다
https://browserleaks.com/javascript
"Screen Resolution"를 보자
아이폰은 제외다 아이폰에서 토르 브라우저를 쓰면 안된다
토르 브라우저 개발자분들이 별로 추천 하는 느낌이 아니다
https://support.torproject.org/ko/tormobile/tormobile-3/
"Tor 프로젝트와 긴밀히 협력하는 사람이 개발한 앱입니다" (토르 브라우저 개발자들이 개발한게 아니다)
"Apple은 iOS에서 실행하는 브라우저를 Webkit이라는 것을 사용함을 요구합니다. 이처럼 Onion 브라우저가 Tor 브라우저와 동일한 사생활 보호를 있기 가로막습니다."
그냥 쓰지 말라는 의미로 이해하면 된다
더 효과적이고 쉽고 간편한 대비 방법은 밑에 서술하겠다
06.토르 브라우저 사용 중 파일 저장 조심
혹시 신분증 같은 민감 정보를 전자기기에 보관하지 말라는 말 들어본적 있는가?
당신은 이 말을 들었을때 어떤 생각을 했는가?
혹시 그런 어려운 일을 자신이 당하겠냐는 생각을 했는가?
정확하게 말해주겠다 당신이 당할지는 모르겠지만 "어렵다"라는 말은 틀렸다고 말할 수 있다
당신의 사진을 탈취하는것은 복잡한 첨단 기술이 전혀 필요하지 않다
그냥 "저장 권한"을 받아내면 된다
당신이 os 안에 기본 갤러리 앱이 마음에 안들때
외부에서 받아온 갤러리 앱이 어떻게 당신에게 기기에 저장 된 사진들을 보여줄 수 있을까?
당신이 저 앱을 통해서 사진을 볼 수 있는것은
저 앱이 기기에 저장 된 사진을 볼 수 있기에 당신에게 보여 줄 수 있는거다
앞으로 저런 사고 방식을 응용해서 생각하면 도움이 될것이다
마찬가지로 당신이 토르 브라우저로 어떤 파일을 다운 받는다면 이것은 저장 권한이 있는 앱에게 저장 사실이 중계 될 수 있다
만약 "그때"(몇시몇분몇초) 토르 브라우저에서 받은 사진이 매우 인기가 없다면
당신이 설치한 저장 권한이 있는 앱의 관리자에게 공격자의 질문 "그때"(몇시몇분몇초) 이 사진을 다운 받은 사람을 아냐는 말에
이런 인기 없는 사진을 "그때"(몇시몇분몇초) 받은 사람이 있다라고 답해 줄 수 있다
토르 브라우저에 보호되지 않는 윈도우에서의 신원 정보와 함께..
인기 없는 사진을 초단위로 동일한 시간에 다운 받았을 확률을 생각해보자
이에 대한 대비 방법은 파일을 다운 받지 않거나
인기 있는 파일을 다운을 받았을때 똑같이 사람들이 많이 다운 받을 시간을 초단위로 예상해서 받으면 된다
(인기 있더라도 새벽에 그 인기 있는 사진을 받을 사람은 많지 않을것이다)
더 효과적이고 쉽고 간편한 대비 방법은 밑에 서술하겠다
07.백신 조심
백신은 보안을 위해 설치 돼야한다 (윈도우에서만)
하지만 백신은 "보안"을 위해서 존재하는것이지 당신의 "프라이버시"를 위해 존재하지 않는다
백신은 악성 파일 및 악성 사이트를 찾기 위해 빅데이터를 만드는데 이 빅데이터에는 사용자들의 프라이버시가 포함 돼 있다
백신이 이런 보안 빅데이터를 위해 토르 브라우저에서 한 활동을 수집 할 수 있냐고 묻는다면 충분히 가능성 있다고 답할 수 있다
메모장이나 사진 인터넷 활동 기록 이런것들을 모두 빅데이터에 활용 할 수 있다
참고로 저런 백신들은 약관에 미리 고지를 했을 가능성이 매우 높다 몰랐다면 당신이 약관을 읽지 않았을뿐
https://gogilove.wordpress.com/2019/05/09/tor-faq/
링크에서 "등 뒤 사람으로부터의 프라이버시"를 ctrl+f로 검색해보자
이에 대한 대비 방법은 안드로이드를 쓰는것이다
안드로이드는 백신이 필요없고 앱만 안전한건지 확인하면 된다
아이폰은 "05"에 언급했듯이 당연히 비추천이다
더 효과적이고 쉽고 간편한 대비 방법은 밑에 서술하겠다
08.순정 os 조심
윈도우는 Os 안의 사용자 활동을 수집한다
아무리 설정에서 수집을 해제 하더라도 마찬가지다
활동을 수집하다가 토르 브라우저의 활동이 수집 될 가능성이 있다
아니라고 말할 수 있겠지만 말만 가능하지 증명은 불가능하다
윈도우는 오픈소스가 아니다
숙련자들을 윈도우를 프라이버시 하드닝해서 사용한다 하지만 난이도가 꽤 높다는것을 알아두자
https://gall.dcinside.com/mgallery/board/view/?id=vpngate&no=26884
https://gall.dcinside.com/mgallery/board/view/?id=vpngate&no=26177
https://gall.dcinside.com/mgallery/board/view/?id=vpngate&no=25552
https://gall.dcinside.com/mgallery/board/view/?id=vpngate&no=23949
(마로치노님 감사합니다)
안드로이드도 마찬가지다
더 효과적이고 쉽고 간편한 대비 방법은 밑에 서술하겠다
09.메모장 비밀번호 보관 조심
위에 언급했던 "06"를 다시 보자 저장 권한은 이미지만 읽을 수 있는게 아니다
쿠키에 접근을 하는데 고작 메모장 파일이라고 접근 못할 이유가 있을까?
쿠키는 안드로이드에서 접근성 권한을 허용하지 않았을 경우 보호가 되지만 메모장 파일은 어렵지 않다
당연히 메모장에서 비밀번호를 읽어 볼 수도 있다 "07"에서 말한 백신이 이걸 수집 할 수도 있다
이에 대한 대비 방법은 머리 속으로 암호를 외우는거다
짧은 비밀번호는 좋지 않으니 최소 16자리의 비밀번호를 대소문자와 특수문자까지 섞어서 사이트마다 다르게 기억하면 된다
적어도 되긴 하지만 외부의 침입자에게 유출될 가능성이 있다
더 효과적이고 쉽고 간편한 대비 방법은 밑에 서술하겠다
10.클립보드 복사 조심
https://kkskk.tistory.com/46
https://it.chosun.com/site/data/html_dir/2020/06/30/2020063003905.html
요즘 안드로이드는 이렇게 막아주고
https://haero.tistory.com/19
https://r1.community.samsung.com/t5/%EA%B0%A4%EB%9F%AD%EC%8B%9C-s/%ED%81%B4%EB%A6%BD%EB%B3%B4%EB%93%9C%EC%9D%98-%EB%82%B4%EC%9A%A9%EC%9D%84-%EC%95%B1%EC%97%90-%EB%B6%99%EC%97%AC%EB%84%A3%EC%97%88%EC%96%B4%EC%9A%94-lt-%EC%9D%B4%EA%B1%B0-%EB%AD%94%EA%B0%80%EC%9A%94/td-p/16284392
어.. 근데 이거 뭐냐 좀 놀랍네
https://support.google.com/android/thread/178902535/%ED%81%B4%EB%A6%BD%EB%B3%B4%EB%93%9C-%EC%A7%80%EC%9B%8C%EB%8F%84-%EA%B0%80%EC%9E%A5-%EC%B5%9C%EA%B7%BC-%EA%B2%8C-%EC%95%88-%EC%A7%80%EC%9B%8C%EC%A7%80%EB%8A%94%EB%8D%B0-%EC%96%B4%EB%96%BB%EA%B2%8C-%ED%95%B4%EC%95%BC-%ED%95%98%EB%82%98%EC%9A%94?hl=ko
https://r1.community.samsung.com/t5/%EA%B0%A4%EB%9F%AD%EC%8B%9C-%ED%8F%B4%EB%8D%94%EB%B8%94/%ED%81%B4%EB%A6%BD%EB%B3%B4%EB%93%9C-%EC%A7%80%EC%9B%8C%EB%8F%84-%EA%B0%80%EC%9E%A5-%EC%B5%9C%EA%B7%BC-%EA%B2%8C-%EC%95%88-%EC%A7%80%EC%9B%8C%EC%A7%80%EB%8A%94%EB%8D%B0-%EC%96%B4%EB%96%BB%EA%B2%8C-%ED%95%B4%EC%95%BC-%ED%95%98%EB%82%98%EC%9A%94/m-p/18727838
이런건 처음부터 제조사가 알아서 안내를 했어야 됐다고 생각하는데 안내도 안해준게 좀 그렇다
iOS는 이렇게 막아준다
https://uptechkr.com/ios-16%EC%97%90%EC%84%9C-%ED%81%B4%EB%A6%BD%EB%B3%B4%EB%93%9C%EB%A5%BC-%EC%82%AC%EC%9A%A9%ED%95%98%EB%A0%A4%EB%A9%B4-%EC%97%91%EC%84%B8%EC%8A%A4-%EA%B6%8C%ED%95%9C%EC%9D%84-%ED%97%88%EC%9A%A9/
윈도우에서 클립보드는 보호되지 않는다
만약 당신이 토르 브라우저에서 특정 문장을 복사했다면 복사한 순간 동시에 백그라운드의 앱들이 그 문장을 읽을 수 있다
나라면 혹시 토르 브라우저를 쓴 이 시간에(몇시몇분몇초) 클립보드로 동일한 문장을 복사한 사람이 있는지 그 백그라운드의 앱들에게 물어볼거다
(참고로 클립보드로 복사한 사실은 웹사이트에서 인지 할 수 있다 문장을 복사했는데 알 수 없는 문장도 추가로 복사된 경우가 이 경우다)
인기도 없는 문장을 초단위로 동일한 시간에 복사 할 확률이 얼마나 될지 생각해보자
이에 대한 대비 방법은 클립보드를 사용하지 않고 손으로 모두 따라 작성해야한다 물론 메모장에 그 내용을 저장해선 안된다 "06","07","09" 다시 읽어보면 된다
아니면 그 동일한 문장을 복사 할 사람들이 많을지를 생각하고 인기가 많을 시간을 초단위로 예측해서 하면 된다
더 효과적이고 쉽고 간편한 대비 방법은 밑에 서술하겠다
11.동일한 아이디, 비밀번호 사용 조심
실명 아이피와 익명 아이피의 아이디, 비밀번호가 서로 달라야만한다
아이디는 웹서핑으로 찾아보면 나온다는걸 다들 알테니 자세히 설명 안하겠다
비밀번호는 실명 아이피의 비밀번호와 익명 아이피의 비밀번호가 동일하다면 충분히 두 사람과 관계가 있다고 의심 할 가능성이 높다
그 랜덤한 숫자와 영어가 동일 할 확률이 얼마나 있을까 생각해보자
다른 사이트끼리는 암호화 규칙 때문에 통하지 않고 동일한 사이트에서만 가능하다
이해하기 쉽게 설명하자면
실명 아이피의 네이버와 익명 아이피의 디시는 동일한 비밀번호를 써도 모르고
익명 아이피의 디시와 실명 아이피의 디시는 동일한 비밀번호를 쓰면 알 수 있다
이에 대한 대비 방법은 각 사이트 마다 다른 비밀번호를 머리 속에 외우면 된다 "머리 속"이다 이유는 "09"의 내용을 따라가 보자
더 효과적이고 쉽고 간편한 대비 방법은 밑에 서술하겠다
12.실명 활동과 익명 아이피의 시간 간격 유지
토르 브라우저에서 관련 활동을 찾은 후 실제 실행으로 옮길때까지 시간의 간격이 필요하다
김현민 블로그:여러분이 이 글을 읽은 기록이 있는 시점과 그 근방의 공용 PC에서 누군가가 gogilove.wordpress.com, archive.today, tails.boum.org로 접속한 시점이 비슷해지는 것을 막기 위해, 공용 PC로 가서 작업하는 것은 오늘 당장 하지는 말고 며칠, 몇 주, 또는 몇 달의 시간 간격을 두는 것이 좋다.
https://gogilove.wordpress.com/2019/05/09/tor-faq/
여기 링크에서 ctrl+f로 이 문장을 찾아서 읽으면 더 편하다
"다만 이 글을 한 번 읽고 마는 것이 아니라 계속 반복적으로 읽었다는 기록을 남기면 위와 같은 주장이 먹히지 않을 수 있으므로 주의를 요한다"
쉽게 예시를 들자면
만약 당신이 실제 아이피로 유튜브에서 특정 정보를 검색했는데 만족할만한 정보가 나오지 않아서
바로 토르 브라우저에서 익명으로 유튜브에서 검색했던 내용을 그대로 검색엔진에서 검색하면
토르 브라우저 유저와 유튜브의 실명 유저의 공통점을 보고 동일인물로 의심 할 수 있다
다른 검색엔진에서 찾았다면 검색어를 예상하고 그쪽에게 정보를 달라고 말해야 겠지만
구글링을 했다면 유튜브,구글 검색엔진은 모두 구글의 소유이니 정보를 다른 이에게 달라 말할 필요도 없다
이에 대한 대비 방법은 시간 간격을 어느정도 두고 토르 브라우저 활동을 하는것이다
실제 아이피로 검색했던 방식을 다르게 하면 더 좋고
13.프라이버시 사칭 앱 조심
자신이 프라이버시를 지켜준다고 주장하는 앱들이 존재한다
하지만 이 앱들은 역량이 부족하기도 의지가 없을 수 있다
그리고 토르 브라우저의 활동에 악영향을 끼칠 수 있다
정확한 사실을 알기 위해서는 본인이 알아서 확인해야한다 국가는 프라이버시 관심이 없다
더 효과적이고 쉽고 간편한 대비 방법은 밑에 서술하겠다
14.동일 사용자 인식 조심
어떤 게이가 게이 영화를 보는것보다 게이가 게이 영화와 레즈비언 영화까지 같이 보는것이 더 특이한 핑거프린팅이다
한마디로 정보가 많으면 많을수록 핑거프린팅은 독특해지고 정확해진다는 말이다
그렇기 때문에 동일 사용자로 인식 되는것은 좋지 않다
만약 당신이 예능 스트리밍을 보는데 01:15:22까지 보고 토르 브라우저를 종료 후
시간이 별로 안지난 시점에서 01:15:22부터 다시 보기 시작한다면 동일 인물로 인식될 수 있다
참고로 말하자면 토르 브라우저 우회로 재구성만 해서는 안된다
자물쇠만 누르면 안되고 완전하게 x를 눌러 종료를 해야된다는 소리다
가끔 우회로 재구성을 해도 동일인물로 인식하는곳이 있다
이에 대한 대비 방법은 01:15:22부터가 아닌 01:00:00부터 보는 방법도 있는데 유동적으로 본인이 판단해야한다
15.고유한 사진 보관 조심
당신이 직접 찍은 사진을 토르 브라우저로 올려야 한다면 프라이버시 전용 os가 아닌데도 보관 하는것은 좋지 않다
만약 토르 브라우저로 글을 올리기도 전에
"06"에서 언급한 저장 권한이 가진 앱이 당신이 직접 찍은 사진을 인식한다면 상당히 의심스럽게 볼것이다
(글을 올리기 전이라서 그 누구도 갖는게 불가능한 아무도 안가지고 당신만 가지고 있어서 매우 유니크한 사진)
만약 본인이 공격자라면 의심이 아닌 확신할것이다
이에 대한 대비 방법은 사진을 보관하지 않는것이고
더 효과적이고 쉽고 간편한 대비 방법은 밑에 서술하겠다
16.dns 스푸핑 조심
토르 브라우저를 사용해도 dns가 스푸핑 당하면 중간자 공격을 당할 수 있다
아무리 당신이 목적지를 네이버로 설정해도
공격자는 아무런 관련 없는 다음으로 보낼 수 있다는 소리
url을 확인하더라도 무의미 할 가능성이 높다
https://itstdy.tistory.com/208
내가 뭐 어떻게 대비를 하라고 할말이 하나밖에 없다..
"더 효과적이고 쉽고 간편한 대비 방법은 밑에 서술하겠다"
저 문장이 내 최선이니 계속 읽으면서 내려가자
17.인증서 조심
https://gogilove.wordpress.com/2019/04/29/vpnaffiliates/
이 문장을 저 링크에 ctrl+f로 검색해보자
"VPN을 쓰면 역설적이게도 중간자 공격에 더 취약해지는 경우가 있을 수 있다. VPN 클라이언트 설치 과정에서 VPN 회사의 루트 인증서가 시스템에 설치될 수 있기 때문이다."
대충 개념은 이해했을거고 다른 위험도 설명하겠다
https://gogilove.wordpress.com/2019/05/09/windows-10-utilities/
첫문장부터 읽어보자
내가 뭐 어떻게 대비를 하라고 할말이 하나밖에 없다..
"더 효과적이고 쉽고 간편한 대비 방법은 밑에 서술하겠다"
저 문장이 내 최선이니 계속 읽으면서 내려가자
18.물리적 접근 조심
누군가가 당신의 기기에 물리적으로 접근 했을때 토르 브라우저로 남긴 흔적들을 이용해 당신을 핑거프린팅 할 수 있다
(외부로 os에 기록을 남기는 파일을 예시로 들었다 토르 브라우저는 RAM에서 작동해서 인터넷 기록은 안티 포렌식으로 방어가 된다)
이에 대한 대비 방법은 베라크립트와 비트라커가 있다
하지만 베라크립트는 성능 저하 이슈가 보이고 버그로 암호화된 내용물을 모두 날리는 이슈도 보인다
비트라커는 성능 저하와 버그 이슈가 딱히 그렇게 문제 되는것 같진 않지만
오픈소스가 아니라서 마소의 백도어 의심을 받고 있다
더 효과적이고 쉽고 간편한 대비 방법은 밑에 서술하겠다
19.클립보드 붙여넣기 조심
복사한 비밀번호
뭐 복사한것부터가 이미 좋진 않지만.. ("10" 참조)
의미 없는 곳에 붙여넣지 말자
검색엔진이나 번역기에 붙여넣지 말라는 소리
비밀번호가 빅데이터로 활용 될 수 있다
이에 대한 대비 방법은 항상 클립보드를 확인하고 삭제 하는것이다
더 효과적이고 쉽고 간편한 대비 방법은 밑에 서술하겠다
20.인내심 조심
토르 브라우저는 느리다
그렇다고 못참고 다른 브라우저로 넘어가면 결국 프라이버시는 실패한다
특히나 인내심과 타협하고 토르 브라우저를 특정 상황에서만 썼다간 당신의 활동이 예측 될 수 있다
https://gogilove.wordpress.com/2019/05/01/tor/
ctrl+f로 이 문장을 링크에서 검색해보자
"토르는 특별히 민감한 작업을 할 때만 한정적으로 쓰지 말고, 맛집 검색, 웹툰 감상, 유튜브 시청, 본인 페이스북 사진 업로드 등 평범한 작업을 할 때도 항상 쓰는 것이 좋다."
이에 대한 대비 방법은 명상 같은 정신 수련과 독서를 즐기고 규칙적인 수면 패턴과 운동을 하고 건강한 대인 관계를 유지 해야한다
만약 정신질환이 있다면 미루지 말고 병원부터 가서 의사에게 이 글을 보여주면서 자신이 토르 브라우저를 사용해도 되는지 상담 해보면 된다
ㅎㅎ;;
내가 봐도 헛소리 같다
더 효과적이고 쉽고 간편한 대비 방법은 밑에 서술하겠다
21.더 효과적이고 쉽고 간편한 대비 방법은 밑에 서술하겠다
저 서술하겠다는 문장을 총 14번 언급했다
굳이 바로 설명 안하고 마지막에 설명을 한건 다 이유가 있다
왜냐면 단 하나의 공식으로 14개의 문제를 풀어낼 수 있기 때문이다
토르 브라우저 공식 사이트에서 업데이트를 할때마다 굳이 공지를 해주고
프리즘 폭로를 했던 에드워드 스노든도 추천한 공식
누구나 쉽게 사용하고 응용 가능한 그 공식은 "Tails OS"다
https://tails.boum.org
https://blog.torproject.org/new-release-tails-510/
https://twitter.com/Snowden/status/1165395796520554496
"05","06","07","08","09","10","15","16","17"
수집에 대한 해설
Tails os는 기존의 os와 독립적으로 실행된다
"Tails protects you from viruses and malware on your usual operating system. This is because Tails runs independently from other operating systems."
https://tails.boum.org/doc/about/warnings/computer/index.en.html
윈도우에서 100개 1000개의 앱들이 뭘 수집을 하든 말든 테일즈에는 아무런 영향을 끼치지 못한다
아무리 윈도우 자체가 통으로 바이러스에 감염돼도 테일즈에 영향을 끼치지 못하고
윈도우의 제조사가 자체적으로 윈도우를 악의적으로 만들어도 절대 테일즈에 영향을 끼치지 못한다
그럼 남은건 바이오스 해킹인데 어렵고 비용이 많이 들어서 성공은 했다만 이론으로만 가능한거지 현실적으론 별로 의미가 없다고 보면 된다
"Firmware attacks have been demonstrated, but are complicated and expensive to perform. We don't know of any actual use against Tails users. For an example, see LegbaCore: Stealing GPG keys/emails in Tails via remote firmware infection."
바이오스를 해킹해도 윈도우 바이오스 해킹, 맥 바이오스 해킹 즉 Os마다 따로 해킹 방법이 다르기 때문에 크게 신경 쓰지 않아도 된다
만약 당신이 컴퓨터가 랜섬웨어 감염이 됐다면 더이상 정보를 주지 말고 그냥 폐기하는게 제일 좋은 선택일지도 모른다
하지만 테일즈를 설치한다면?
공식 사이트에서 감염된 컴퓨터에서 설치하지 말라곤 하지만 자세히 읽어보면
"We don't know of any virus able to infect a Tails installation, but one could be created in the future."
지금은 Tails Os 설치를 변조 할 방법을 모르지만 미래에 생길 수 있다고 말한다 그리고 저 미래라는 말이 몇년째 안지워지고 있다
공격자가 과연 Tails Os 설치 할 수 있게 정상적인 Tails Os 사이트 접속을 허락할지 모르겠지만
성공만 한다면 그냥 쓰면 된다 대충 Tails Os가 작동하면 믿을만하다고 생각하면 된다
Tails Os 설치를 감염시킬 수 있는건 없으니까
컴퓨터를 안버리고도 쓸 수 있는거다
"05","06","07","08","09","10","13","15","16","17","18"
신뢰에 대한 해설
테일즈는 프라이버시를 위해 만들어진 OS다 그러니 OS 내에 자체적으로 수집하는 것들은 존재하지 않는다
https://tails.boum.org/doc/about/trust/index.en.html
테일즈에 존재하는 앱들 중 프라이버시를 침해하는 앱은 존재하지 않는다
https://tails.boum.org/doc/persistent_storage/configure/index.en.html' target="_blank">https://tails.boum.org/doc/persistent_storage/configure/index.en.html#additional_software
"The packages included in Tails are carefully tested for security. Installing additional packages might break the security built in Tails, so be careful with what you install."
앱이 무엇을 수집할지 고민하고 설치해야 될 이유가 없다
그런 앱들은 존재하지 않으니까
모두 테일즈 개발자들이 직접 프라이버시를 위해 이미 신뢰 할 수 있는 앱들을 설치했다
그러니 "기본" 앱들만 사용을 한다면 아무 문제 없다 추가로 뭘 설치하지만 말자
특히 테일즈는 백신이 필요없다
프라이버시를 위해 위험 부담을 해야 될 이유가 사라지는것이다
모두 신뢰 가능한 앱만 있으니 dns 스푸핑을 당할 일도 없고
인증서도 마찬가지 알아서 잘해주셨다
암호화 기술도 모두 오픈소스로 공개 돼 있어서 백도어 의심이 불가능하다
암호화 기술 수준도 상당히 믿을만 하다
"09","11","18","19","20"
간편함에 대한 서술
Tails Os에는 KeePassXC라는 비밀번호 관리자 앱이 있다
그러니 굳이 본인이 비밀번호를 외울 필요가 없고 따로 복잡한 비밀번호를 만들어야 할 필요가 없다
이미 KeePassXC에는 비밀번호를 생성 해주는 기능도 있으니까
실수로 비밀번호를 의미 없는 곳에 붙여넣을 확률도 적다
KeePassXC에는 비밀번호를 복사 한 후 10초후에 자동으로 삭제 해주는 기능도 있다
Tails Os의 암호화 기술도 본인은 버그와 불편함을 느껴본적이 없다
베라크립트가 좋다면 Tails Os의 Unlock VeraCrypt Volumes로 외부의 베라크립트를 열어도 된다
Tails Os의 토르 브라우저는 속도도 그렇게 느리지 않다
왜 Tails Os만 얘기할까?
숙련자들은 Tails Os만이 아닌 다른 프라이버시 Os를 사용해도 된다
하지만 초보자들에게는 다른 선택지가 없다 오직 Tails Os다
Tails Os를 제외하고 나면 믿음직한 Os는 가상머신으로 개발 된 Whonix Os다
가상머신은 가상의 Os라는 의미로 바이러스에 감염돼도 가상머신 안에서만 바이러스가 작동한다
가상머신 밖으로 윈도우(Host Os라고 한다)로 빠져나오지 않는다
그럼 대부분 생각 나는것은 현재 쓰고 있는 윈도우에 가상머신으로 Whonix 설치인데
Whoinx os 개발자분들은 윈도우를 호스트로 쓰는것을 추천하지 않는다
그럼 그 다음으로 쉬운것은 우분투다 하지만 이것도 추천을 받지 않고 있다
지금 실사용으로 추천 되는 호스트 Os는
데비안 리눅스,Qubes os다
https://www.whonix.org/wiki/Host_Operating_System_Selection
하지만 데비안 리눅스를 본인은 추천하지 않는다
숙련자라면 해도 되겠지만 의외로 데비안 리눅스는 해야 될 작업이 많다
링크를 보면 내가 왜 이렇게 말을 하는지 알 수 있을것이다
https://madaidans-insecurities.github.io/guides/linux-hardening.html
Qubes Os는 데비안 리눅스를 입문자에게 추천하는 Whonix Os가 숙련자에게 권장한다고 말할 정도이니
결국 답은 Tails Os다
근데 사실 본인은 데비안 리눅스 잘모른다
내가 안쓰는 이유는 설정을 하지 않았을때 보안 취약점이 방치돼서 os 개발자가 내 프라이버시를 침해하지 않더라도
다른 외부에서 Os를 공격할까봐 안하는거니까 이 부분은 전문가에게 물어보자 난 못물어봐서 안쓰고 있다
편의성도 웹서핑 해보니까 좋지 않은 평가가 좀 보이더라
본인은 실력이 된다면 Qubes Os에서 공식 인증 하드웨어+Qubes os+Whonix Os를 쓰고 싶다
인증 하드웨어를 쓰고 싶은 이유는 하드웨어 백도어에 대비가 돼 있고 (실력이 되면 안사고 본인이 직접 튜닝해도 된다)
https://www.qubes-os.org/doc/certified-hardware/
Qubes Os+Whonix Os는 스노든이 쓰고 있기 때문이다
https://twitter.com/Snowden/status/781493632293605376
그래도 Tails Os는 고유의 강점을 쓰고 있으니 갖고 있긴 할거다
이제 끝이고 Tails Os를 설치하자 어렵지 않고 매우 쉽다
https://tails.boum.org
댓글 영역
획득법
① NFT 발행
작성한 게시물을 NFT로 발행하면 일주일 동안 사용할 수 있습니다. (최초 1회)
② NFT 구매
다른 이용자의 NFT를 구매하면 한 달 동안 사용할 수 있습니다. (구매 시마다 갱신)
사용법
디시콘에서지갑연결시 바로 사용 가능합니다.